内容简介:2019年1月11日,360CERT发现某安全社区出现关于ThinkPHP5 RCE漏洞的威胁情报,不久之后ThinkPHP5官方与GitHub发布更新。该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行
0x00 事件背景
2019年1月11日,360CERT发现某安全社区出现关于ThinkPHP5 RCE漏洞的威胁情报,不久之后ThinkPHP5官方与GitHub发布更新。
该更新修复了一处严重漏洞,该漏洞可导致远程命令代码执行
0x01 影响范围
ThinkPHP 5.0.x
- 5.0.x ~ 5.0.23
0x02 修复建议
官方在GitHub中进行了更新: 版本更新
- 升级代码到最新版本5.0.24
- 同时建议用户在线上环境中关闭debug模式
0x03 漏洞验证
该漏洞危害高,影响严重:
0x04 漏洞分析
漏洞主要出现在ThinkPHP Request类的method方法中 (thinkphp/library/think/Request.php)
Request类可以实现对HTTP请求的一些设置,其中成员方法method用来获取当前请求类型,其定义如下:
当传入的参数为false的时候,会取配置项var_method,其默认值为_method
$this->{$this->method}($_POST); 通过post参数_method可以实现对当前类的任意方法进行调用。
通过调用当前类的构造方法可以覆盖任意成员属性的值:
这里通过覆盖filter属性,filter属性保存了用于全局过滤的函数。
但是在thinkphp5.0.23中,会对filter值重新赋值为空,导致无法利用。
在thinkphp/library/think/App.php中开启debug的时候会调用Request类的param方法。
在thinkphp/library/think/Request.php param方法中会调用到method方法,并将参数设置为true。
当参数为true的时候,会调用server方法
会走到 input方法,通过之前方法覆盖server成员属性值为array(),input方法代码如下:
最终会调用filterValue形成任意代码执行:
0x05 时间线
2019-01-11 360CERT发现漏洞威胁情报
2019-01-11 ThinkPHP发布补丁更新
2019-01-11 360CERT发布预警分析
0x06 参考链接
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 漏洞预警 | Adobe ColdFusion远程命令执行漏洞预警(CVE-2018-15961)
- 漏洞预警 | ThinkPHP5远程命令执行漏洞
- Influxdb 认证绕过漏洞预警
- 漏洞预警 | MetInfo最新版本爆出SQL注入漏洞
- 【漏洞预警】Coremail邮件系统配置文件信息泄露漏洞
- 【漏洞预警】Joomla!3.7.0 Core SQL注入漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
The CS Detective: An Algorithmic Tale of Crime, Conspiracy, and
Jeremy Kubica / No Starch Press / 2016-8-15 / USD 13.74
Meet Frank Runtime. Disgraced ex-detective. Hard-boiled private eye. Search expert.When a robbery hits police headquarters, it's up to Frank Runtime and his extensive search skills to catch the culpri......一起来看看 《The CS Detective: An Algorithmic Tale of Crime, Conspiracy, and 》 这本书的介绍吧!